JP2005534049A - System, method and computer product for delivery and reception of S / MIME encrypted data - Google Patents

System, method and computer product for delivery and reception of S / MIME encrypted data Download PDF

Info

Publication number
JP2005534049A
JP2005534049A JP2004522069A JP2004522069A JP2005534049A JP 2005534049 A JP2005534049 A JP 2005534049A JP 2004522069 A JP2004522069 A JP 2004522069A JP 2004522069 A JP2004522069 A JP 2004522069A JP 2005534049 A JP2005534049 A JP 2005534049A
Authority
JP
Japan
Prior art keywords
mime
browser
network connection
encryption
connection device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004522069A
Other languages
Japanese (ja)
Other versions
JP2005534049A5 (en
Inventor
ドナルド ウォー
マイケル ロバーツ
イヴァノフ ヴィアチェスラヴ
Original Assignee
エコーワークス コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エコーワークス コーポレイション filed Critical エコーワークス コーポレイション
Publication of JP2005534049A publication Critical patent/JP2005534049A/en
Publication of JP2005534049A5 publication Critical patent/JP2005534049A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion

Abstract

本発明のシステム、コンピュータ製品、及び方法は、ユーザーが、eメールサーバー上の自分のeメールアカウントにアクセスし、クライアントベースのeメールソフトウェアをインストールする必要なく、任意のブラウザを通してS/MIMEメッセージを作成又は読むことを可能にする。ソフトウェア配信及びユーザーサポートの観点から、これは、一般的には、クライアントベースのeメールをサポートする必要性を取り除き、従って、ユーザー及びソフトウェアサポートのコストを減らし、加えて、ユーザーモビリティをサポートする必要性に応える。本発明のもう1つの側面として、ユーザーが、如何なるネットワーク接続デバイスからもインターネットにより、秘密鍵及びデジタル証明書に、リモートでアクセスすることを可能にする。これは、一般的には、秘密鍵及びデジタル証明書のロケーション固有のストレージの必要性を取り除く。The system, computer product, and method of the present invention allows users to access their email account on the email server and send S / MIME messages through any browser without having to install client-based email software. Allows creation or reading. From a software delivery and user support perspective, this generally eliminates the need to support client-based email, thus reducing the cost of user and software support, and in addition to supporting user mobility. Respond to the nature. Another aspect of the present invention allows users to remotely access private keys and digital certificates over the Internet from any network connected device. This generally eliminates the need for location-specific storage of private keys and digital certificates.

Description

本発明は、一般的には、公開鍵暗号方式(PKI)でのデータのセキュアな配信及び受信に関するものである。本発明は、特に、インターネットに接続されたweb及びWAPブラウザを使っての、(電子メールのような)S/MIME暗号化データのセキュアな配信及び受信に関するものである。   The present invention generally relates to secure delivery and reception of data in public key cryptography (PKI). The present invention relates in particular to secure delivery and reception of S / MIME encrypted data (such as electronic mail) using web and WAP browsers connected to the Internet.

過去10年間で、eメール(電子メール)が一般的に、当事者が労働成果を素早く、簡単に、かつ効率的に伝達することを可能にする非常に貴重なツールとなるにつれて、eメールは、比類のないほど使用されるようになった。eメールが非常に便利な一方で、企業通信が紙からデジタルの形に移行し、ハッカーがeメールシステムに進入することに、より習熟するにつれて、eメールを使って伝達されるデータのセキュリティは、一般的に、懸念を増してきている。(あるレポートの記述によると)会社の知的財産の60%は、そのeメールメッセージシステム内のどこかで、デジタルの形で見つけることができるので、セキュアなeメールメッセ-ジングに対する要求は、特に機密性の高いビジネス情報の場合には、妥当な事柄である。   In the past decade, email (e-mail) has generally become a very valuable tool that allows parties to communicate work results quickly, easily and efficiently, Unprecedented use. While e-mail is very useful, the security of data transmitted using e-mail has increased as corporate communications have moved from paper to digital and hackers have become more proficient at entering the e-mail system. In general, concerns have increased. Since 60% of a company's intellectual property can be found in digital form somewhere within its email message system (according to a report statement), the demand for secure email messaging is This is especially true for highly confidential business information.

このeメールセキュリティに対する要求に応えるため、だいたい1995年に、RSAデータセキュリティ及び他のソフトウェアベンダーにより、S/MIME(電子メールの暗号化と認証に関する標準仕様)プロトコルが確立された。S/MIMEの目標は、PKI(公開鍵基盤)暗号化、及び、デジタル署名技術の使用を通して、eメールメッセージのメッセージ整合性、認証、非否認、及び秘匿性を提供することであった。S/MIMEをサポートするeメールアプリケーションは、ネットワーク管理者及びISPのような第三者が、それらのメッセージを傍受する、読む、又は変更することができないことを、保証される。S/MIMEは、主に、普通のMIMEプロトコルの上にセキュリティを構築することにより機能し、これは、電子メッセージを組織化する方式、加えて、殆どのeメールアプリケーションで電子メッセージをサポートする方式を定める。   In response to this e-mail security requirement, the S / MIME (Standard Specification for E-mail Encryption and Authentication) protocol was established in 1995, mostly by RSA Data Security and other software vendors. The goal of S / MIME was to provide message integrity, authentication, non-repudiation, and confidentiality of email messages through the use of PKI (Public Key Infrastructure) encryption and digital signature technology. Email applications that support S / MIME are guaranteed that network administrators and third parties such as ISPs cannot intercept, read or modify those messages. S / MIME works primarily by building security on top of the normal MIME protocol, which is a method for organizing electronic messages, as well as a method that supports electronic messages in most email applications. Determine.

現在、S/MIMEの最も一般的なバージョンは、V3(バージョン3)であり、これは1999年7月に導入された。S/MIME標準化に関するさらなる情報、及び関連書類は、インターネットメールコンソーシアムのwebサイト(www.imc.org)、及び、IETFのS/MIMEワーキンググループのwebサイト(www.ietf.org/html.charters/smime-charter.html)で見つけることができる。
S/MIME V3標準は、一般的には、以下のプロトコルから構成される、すなわち、
●暗号化メッセージ構文(RFC2630)
●S/MIMEバージョン3 メッセージ仕様(RFC2633)
●S/MIMEバージョン3 認証処理(RFC2632)
●ディッフィー-ヘルマン鍵一致方法(RFC2631)
Currently, the most common version of S / MIME is V3 (version 3), which was introduced in July 1999. For more information on S / MIME standardization and related documents, see the Internet Mail Consortium website (www.imc.org) and the IETF S / MIME Working Group website (www.ietf.org/html.charters/ smime-charter.html).
The S / MIME V3 standard generally consists of the following protocols:
● Encrypted message syntax (RFC2630)
S / MIME version 3 message specification (RFC2633)
S / MIME version 3 authentication process (RFC2632)
Diffie-Hellman key matching method (RFC2631)

高度セキュリティサービス(RFC2634)が、S/MIMEのもう1つのプロトコルであり、これは、署名付き受信、セキュリティラベル、及びセキュアなメーリングリストを可能にする拡張機能のセットである。署名付き受信、及びセキュリティラベルの拡張機能が、S/MIME V2又はS/MIME V3のいずれかで機能するのに対して、セキュアなメーリングリストの拡張機能は、S/MIME V3で機能するだけである。eメールソフトウェアがS/MIME仕様によってS/MIMEファイルを作成することを必要とすることにより、S/MIMEメッセージをユーザー間でやり取りする。S/MIMEファイルは、eメールメッセージの添付ファイルとして送られる。このメッセージが受信者に到達すると、受信者が、匹敵するバージョンのS/MIME eメールリーダーを所有している場合に、それを処理することができるだけである。   Advanced Security Service (RFC2634) is another protocol for S / MIME, which is a set of extensions that allow signed reception, security labels, and secure mailing lists. Signed reception and security label extensions work with either S / MIME V2 or S / MIME V3, while secure mailing list extensions only work with S / MIME V3 . S / MIME messages are exchanged between users by requiring e-mail software to create S / MIME files according to the S / MIME specification. S / MIME files are sent as email message attachments. When this message reaches the recipient, it can only process it if the recipient has a comparable version of the S / MIME email reader.

現在のS/MIME標準を用いてeメールメッセージをやり取りすることにおいて、以下のことを含む多数の課題が存在する。受信者が、S/MIMEソフトウェア機能を持たない場合には、S/MIMEメッセージにアクセスできず、そのS/MIMEメッセージは、受信者のコンピューター上で開かれずに格納される。送信者又は受信者のいずれかが、認証局に登録されていなかった場合も、S/MIME暗号化メッセージは、同様に読むことができない。送信者が使用するS/MIMEのバージョンと、受信者が使用するS/MIMEのバージョンとの間に互換性がない場合にも、同じ結果が起こるであろう。S/MIME標準が、万一セキュリティの穴が検出された場合には、現在のS/MIMEバージョンから変更されたS/MIMEバージョンへの一般的な程度の更新を意図しているという点で、これは特に重要な問題である。送信者又は受信者の各々が使用するeメールソフトウェア間に互換性が無い場合にも、S/MIME eメール交換はまた、妨げられるであろう。S/MIME準拠のeメールソフトウェアが壊れた、又は、送信者又は受信者の鍵の期限が切れた場合にもまた、S/MIME暗号化eメール交換は、効果的に妨げられるであろう。   There are a number of issues in exchanging email messages using the current S / MIME standard, including: If the recipient does not have the S / MIME software function, the S / MIME message cannot be accessed, and the S / MIME message is stored without being opened on the recipient's computer. Even if either the sender or the receiver is not registered with the certificate authority, the S / MIME encrypted message cannot be read in the same manner. The same result will occur if there is an incompatibility between the S / MIME version used by the sender and the S / MIME version used by the receiver. In the unlikely event that a security hole is detected, the S / MIME standard intends a general degree of update from the current S / MIME version to the modified S / MIME version, This is a particularly important issue. S / MIME email exchange will also be prevented if there is incompatibility between the email software used by each sender or recipient. S / MIME-encrypted email exchange will also be effectively hampered if the S / MIME-compliant email software is broken or the sender or recipient key expires.

これらの問題の多くを改善するために、受信者は通常、自分のS/MIMEeメールリーダーを更新又は取得して、S/MIMEプロトコルの最新の標準化バージョンのを利用する。この解決法での問題は、システムリソースを食うことに加えて、常時更新を必要とするかなり大きい追加ソフトウェアパッケージをユーザーがダウンロードすることを必要とする、という事実である。   To remedy many of these problems, recipients typically update or obtain their S / MIME e-mail reader and take advantage of the latest standardized version of the S / MIME protocol. The problem with this solution is the fact that in addition to eating system resources, the user needs to download a fairly large additional software package that requires constant updates.

ブラウザを使ったセキュアなeメールメッセ-ジングのためのS/MIME暗号化の導入は、前述の問題に対して考えられる1つの解決策である。web又はWAPブラウザ技術を用いた従来技術の多数の解決策が、知られている。   The introduction of S / MIME encryption for secure email messaging using a browser is one possible solution to the above problem. A number of prior art solutions using web or WAP browser technology are known.

例えば、発明者がTumbleweed Communications社のDmitry Dolinsky及びJean-Christophe Bandiniの、2000年7月20日に公開された、特許出願第WO00/42748号(「Tumbleweed」参考文献)は、ユーザー及び受信者が、eメールソフトウェアアプリケーションとは離れた介在のホストサーバーの使用を通して、S/MIMEソフトウェアパッケージをダウンロードする必要を取り除くことを示した、セキュアなwebベースのeメールのための以前の解決策を開示する。この解決策では、介在のホストサーバーが、送信者が送ったeメールを止め、次に、セキュアなeメールが待機中であることを知らせるメッセージを、受信者のeメールアカウントに伝える。このメッセージはまた、介在のホストサーバー上に置かれた復号化されたメッセージへのリンクも含む。その復号化されたメッセージは、SSLセッションで受信者に提示される。   For example, the patent application WO00 / 42748 ("Tumbleweed" reference) published on July 20, 2000 by Dmitry Dolinsky and Jean-Christophe Bandini of Tumbleweed Communications, Inc. Disclosed previous solutions for secure web-based email, showing the need to download S / MIME software packages through the use of an intervening host server separate from email software applications . In this solution, the intervening host server stops the email sent by the sender and then sends a message to the recipient's email account notifying them that secure email is waiting. This message also includes a link to the decrypted message located on the intervening host server. The decrypted message is presented to the recipient in an SSL session.

この従来技術の解決策は、多数の短所を持つ。相対的に言えば、介在のホストサーバーの使用は、一般的には、セキュアなトランザクション全体を複雑にし、セキュアなeメールメッセ-ジングを提供するインフラのコストを増大させる。Tumbleweed技術のもう1つの短所は、送信者のコンピューターが暗号化機能を持っていないために、その解決策全体が、かなり侵入しやすいネットワーク環境と関連付けられる関連リスクを負うことである。また、Tumbleerrd参考文献全体で提案された解決策の性質は、有線及び無線ネットワークわたる導入に簡単に備えるものでもない。   This prior art solution has a number of disadvantages. In relative terms, the use of an intervening host server generally complicates the entire secure transaction and increases the cost of an infrastructure that provides secure email messaging. Another disadvantage of Tumbleweed technology is that because the sender's computer does not have encryption capabilities, the entire solution carries the associated risks associated with a fairly intrusive network environment. Also, the nature of the solution proposed throughout the Tumbleerrd reference is not easily prepared for deployment across wired and wireless networks.

それゆえ、必要とされるものは、web及びWAPブラウザを使用して導入するのが容易なS/MIMEを使って、セキュアベースでデータ(eメールを含む)を伝達するためのwebベースのシステム、コンピュータ製品、及び方法である。さらに必要とされるものは、容易に導入され、かつ、S/MIME暗号化メッセ-ジングに必要な暗号化リソースがネットワーク接続デバイス自身において提供されるという点でかなり低コストで導入される前述のシステム、コンピュータ製品、及び方法である。また必要とされるものは、データの通信全体にわたってS/MIME暗号化が持続するwebベースのシステム、コンピュータ製品、及び方法である。   Therefore, what is needed is a web-based system for transmitting data (including e-mail) on a secure basis using S / MIME, which is easy to deploy using web and WAP browsers , Computer products and methods. What is further needed is the above mentioned, which is introduced at a relatively low cost in that it is easily introduced and the encryption resources required for S / MIME encrypted messaging are provided at the network connected device itself. Systems, computer products, and methods. What is also needed is a web-based system, computer product, and method that maintains S / MIME encryption throughout the communication of data.

(本発明の要約)
本発明のシステム、コンピュータ製品、及び方法は、ユーザーが、eメールサーバー上の自分のeメールアカウントにアクセスし、クライアントベースのeメールソフトウェアをインストールする必要なく、任意のブラウザを通してS/MIMEメッセージを作成又は読むことを可能にする。ソフトウェア配信及びユーザーサポートの観点から、これは、一般的には、クライアントベースのeメールをサポートする必要性を取り除き、従って、ユーザー及びソフトウェアサポートのコストを減らし、加えて、ユーザーモビリティをサポートする必要性に応える。
(Summary of the Invention)
The system, computer product, and method of the present invention allows users to access their email account on the email server and send S / MIME messages through any browser without having to install client-based email software. Allows creation or reading. From a software delivery and user support perspective, this generally eliminates the need to support client-based email, thus reducing the cost of user and software support, and in addition to supporting user mobility. Respond to the nature.

本発明のもう1つの側面として、ユーザーが、如何なるネットワーク接続デバイスからもインターネットにより、秘密鍵及びデジタル証明書に、リモートでアクセスすることを可能にする。これは、一般的には、秘密鍵及びデジタル証明書のロケーション固有のストレージの必要性を取り除く。   Another aspect of the present invention allows users to remotely access private keys and digital certificates over the Internet from any network connected device. This generally eliminates the need for location-specific storage of private keys and digital certificates.

次の図面を参照して、例を介してのみ、より好ましい実施形態の詳細な説明を以下に提供する。   A detailed description of a more preferred embodiment is provided below by way of example only with reference to the following drawings.

本図面では、本発明のより好ましい実施形態を、例を介して示す。本説明及び図面は、例証の目的のためだけのものであり、理解の手助けであるに過ぎず、本発明の限定の解釈を意図するものではないことを明確に理解すべきである。   In the drawings, a more preferred embodiment of the invention is shown by way of example. It should be clearly understood that the description and drawings are for illustrative purposes only and are to aid in understanding and are not intended to interpret the limitations of the invention.

(より好ましい実施形態の詳細な説明)
図1に示すように、少なくとも1つの既知のネットワーク接続デバイス10が提供される。ネットワーク接続デバイス10は、コンピュータネットワークへの接続性を提供する多数のデジタルデバイスを含むことができる。例えば、ネットワーク接続デバイス10は、既知のパーソナルコンピュータ、又は既知のWAPデバイス、セル電話、PDA等を含むことができる。
(Detailed description of more preferred embodiments)
As shown in FIG. 1, at least one known network connection device 10 is provided. Network connection device 10 may include a number of digital devices that provide connectivity to a computer network. For example, the network connection device 10 can include a known personal computer, or a known WAP device, a cell phone, a PDA, and the like.

ネットワーク接続デバイス10は、既知の手法でインターネット12に接続される。特に図1に関しては、既知のWAPデバイスであるネットワーク接続デバイス10のインターネットへの接続が示されており、それにより、これもまた既知の手法で、既知のWAPからWEBへのゲートウェイ107が提供される。   The network connection device 10 is connected to the Internet 12 by a known method. With particular reference to FIG. 1, a network connection device 10, which is a known WAP device, is shown connected to the Internet, which also provides a known WAP-to-WEB gateway 107 in a known manner. The

ネットワーク接続デバイス10の各々はまた、ブラウザ20を含む。ブラウザは、ネットスケープナビゲーター、又は、マイクロソフトのインターネットエクスプローラ、又は、セル電話又はPDAのような無線製品の既知のミニブラウザ、のような標準のインターネットベースのブラウザとすることができる。   Each of the network connection devices 10 also includes a browser 20. The browser can be a standard Internet-based browser such as Netscape Navigator or Microsoft Internet Explorer or a known mini-browser of wireless products such as cell phones or PDAs.

ネットワーク接続デバイス10の各々はまた、本発明のアプリケーション22を含む。このアプリケーションの詳細、及び、それが有線及び無線ネットワークによるPKIイネーブルの通信を可能にする手法は、係属中の出願である米国特許出願第10/178,224号(「係属中の出願」)で開示される。   Each of the network connection devices 10 also includes an application 22 of the present invention. Details of this application and how it enables PKI-enabled communication over wired and wireless networks is disclosed in pending application US patent application Ser. No. 10 / 178,224 (“pending application”). The

アプリケーション22の特定の一実施形態では、ブラウザ拡張機能、又はプラグインが、既知の手法で提供される。特に、アプリケーション22及びブラウザ20は、例えばカスタマイズされたHTMLタグにより、相互作用する。介在のホストサーバー、又はかなり大きなコンピュータプログラムを使用するのに対し、アプリケーション22が、以下で詳細に説明するように、例えば、ENTRUST、MICROSOFT、BALTIMORE、RSA等を含む如何なるサードパーティPKIシステムでも機能するのに必要なリソースを提供することが望ましい。ここで説明するアプリケーション22の機能はまた、既知の手法で「ACTIVE Xオブジェクト」として提供される、又はブラウザ内に組み込まれることができることもまた、理解すべきである。   In one particular embodiment of application 22, a browser extension or plug-in is provided in a known manner. In particular, application 22 and browser 20 interact, for example, with customized HTML tags. Application 22 works with any third party PKI system, including ENTRUST, MICROSOFT, BALTIMORE, RSA, etc., as described in detail below, while using an intervening host server or fairly large computer program It is desirable to provide the necessary resources. It should also be understood that the functionality of the application 22 described herein can also be provided as an “ACTIVE X object” in a known manner, or incorporated within a browser.

ネットワーク接続デバイス10の各々はまた、ブラウザ20を含む。ブラウザは、ネットスケープナビゲーター、又は、マイクロソフトのインターネットエクスプローラ、又は、セル電話又はPDAのような無線製品の既知のミニブラウザ、のような標準のインターネットベースのブラウザとすることができる。   Each of the network connection devices 10 also includes a browser 20. The browser can be a standard Internet-based browser such as Netscape Navigator or Microsoft Internet Explorer or a known mini-browser of wireless products such as cell phones or PDAs.

ネットワーク接続デバイス10の各々はまた、本発明のアプリケーション22を含む。本発明の特定の一実施形態では、アプリケーション22は、既知の手法で提供されるブラウザ拡張機能、又はプラグインとして最もよく理解される。特に、アプリケーション22及びブラウザ20は、例えばカスタマイズされたHTMLタグにより、相互作用する。   Each of the network connection devices 10 also includes an application 22 of the present invention. In one particular embodiment of the present invention, application 22 is best understood as a browser extension or plug-in provided in a known manner. In particular, application 22 and browser 20 interact, for example, with customized HTML tags.

しかしながら、独立型アプリケーションに対して、アプリケーション22のリソースはまた、ブラウザ又はミニブラウザ内のアプリケーション22の機能の統合により提供することができるであろうということもまた、理解すべきである。   However, it should also be understood that for stand-alone applications, the resources of application 22 could also be provided by integration of the functions of application 22 within a browser or mini-browser.

アプリケーション22が、以下に詳述するように、例えばENTRUST、MICROSOFT、BALTIMORE、RSA等を含む如何なるサードパーティPKIシステムでも機能するのに必要なリソースを提供することが、望ましい。   It is desirable for the application 22 to provide the resources necessary to function in any third party PKI system including, for example, ENTRUST, MICROSOFT, BALTIMORE, RSA, etc., as detailed below.

アプリケーション22は、既知の手法で提供される暗号化ユーティリティ24を含み、これは、ネットワーク接続デバイス10において一連の暗号化動作を実行するようにされ、以下のものを含むが、これに限られるわけではない。
・書式フィールド内のデータのデジタル署名
・書式フィールド内のデータの暗号化
・書式フィールド内のデータの復号化
・書式フィールド内のデータの署名の確認
・書式フィールド内のデータのデジタル署名及び暗号化
・書式フィールド内のデータのデジタル署名及び復号化の確認
・全ページのデジタル署名
・全ページのデジタル署名の確認
・全ページの暗号化、及び、
・ファイル添付の暗号化及び署名
The application 22 includes an encryption utility 24 provided in a known manner, which is adapted to perform a series of encryption operations on the network-connected device 10, including but not limited to: is not.
-Digital signature of data in form field-Encryption of data in form field-Decryption of data in form field-Verification of data signature in form field-Digital signature and encryption of data in form field- Confirmation of digital signature and decryption of data in form field ・ Digital signature of all pages ・ Verification of digital signature of all pages ・ Encryption of all pages, and
・ Encryption and signature of file attachments

特に、アプリケーション22は、既知の手法で提供される暗号ライブラリ300を含む。本発明の特定の一実施形態では、アプリケーション22はまた、本発明で意図するデータ文書(eメールを含む)に含まれるデータを暗号化する、及び/又はデジタル署名するのに必要な暗号化データを収容するユーザー証明書及び秘密鍵記憶機構302を含む。例えば、本発明の特定の一実装、すなわち、Entrustが認証局の働きをする実装では、送信者及び受信者の両方を認証するのに必要な.EPFファイルを、ネットワーク接続デバイス10にダウンロードする。.EPFファイルは、暗号化動作を処理するのに必要なユーザー証明書及び秘密鍵にアクセスするために使用される暗号化されたファイルである。   In particular, the application 22 includes a cryptographic library 300 provided in a known manner. In one specific embodiment of the present invention, the application 22 also encrypts data necessary to encrypt and / or digitally sign data contained in data documents (including emails) contemplated by the present invention. A user certificate and private key storage mechanism 302 containing For example, in one particular implementation of the invention, where Entrust acts as a certificate authority, the .EPF file required to authenticate both the sender and the recipient is downloaded to the network connection device 10. The .EPF file is an encrypted file that is used to access the user certificate and private key necessary to handle the encryption operation.

本発明のアプリケーション22はまた、PKIブラウザ拡張機能、特にS/MIMEブラウザ拡張機能304を含む。S/MIMEブラウザ拡張機能は、ここで詳述するように、ブラウザ内のデータ文書(eメールを含む)の暗号化及び復号化を可能にする。ブラウザ技術はありふれたものであるので、これは、広いベースの導入という利点を持つ。図1に示すように、S/MIMEブラウザ拡張機能を含む本発明のアプリケーション22は、webブラウザ又はWAPブラウザと関連付けることができるので、これはまた、無線及び有線ネットワーク全体にわたる導入、という利点も持つ。さらに、各ネットワーク接続デバイス10においてブラウザ及び関連アプリケーション22のみを必要とする、ここで開示された発明では、ネットワーク接続デバイス10上で完全S/MIME暗号化プログラム/eメールのリーダーを実行するのために通常必要とされるリソースを用いることなく、S/MIME暗号化通信が可能である。   The application 22 of the present invention also includes a PKI browser extension, in particular an S / MIME browser extension 304. The S / MIME browser extension allows encryption and decryption of data documents (including e-mails) in the browser, as detailed herein. Since browser technology is commonplace, this has the advantage of a broad base deployment. As shown in FIG. 1, the application 22 of the present invention, including S / MIME browser extensions, can also be associated with a web browser or WAP browser, so it also has the advantage of being deployed across wireless and wired networks. . Furthermore, in the invention disclosed here, which requires only a browser and related application 22 in each network connection device 10, to execute a full S / MIME encryption program / e-mail reader on the network connection device 10. S / MIME-encrypted communication is possible without using resources that are normally required.

S/MIMEブラウザ拡張機能304は、熟練したプログラマーに知られた手法で提供される。しかしながら、本発明のS/MIMEブラウザ拡張機能304が、多数の特性を持つことが望ましい。第一に、以下に説明する本発明の方法の結果として、S/MIMEブラウザ拡張機能304が、eメールメッセージに添付ファイルを添付し、かつ、eメールメッセージ全体がS/MIMEメッセージとなるようにeメールメッセージ及び添付ファイルの両方を署名及び暗号化できることが望ましい。第二に、ここで説明するS/MIME標準によるデータの暗号化及び復号化は、S/MIMEブラウザ拡張機能304が正しく設計されない場合には、潜在的なセキュリティリスクを含む。特に、セキュリティが甘くならないように、暗号化動作の過程でブラウザメモリを利用することを確実にすることが、必須である。本発明の特定の一実施形態では、熟練したプログラマに知られた手法でブラウザ20の「TEMP」メモリ空間を使用することにより、これを実現する。第三に、S/MIMEブラウザ拡張機能304はさらに、秘密性を維持するために、ブラウザと関連付けられたメモリからユーザー証明書及び秘密鍵記憶機構302の一部であるメッセージ、又は、ユーザー証明書又は秘密鍵のいずれかの如何なる残物も取り除く、又は、ネットワーク接続デバイス10を用いた別のやり方で取り除く、既知の手法でのクリーンアップルーチンを含む。   The S / MIME browser extension function 304 is provided in a manner known to skilled programmers. However, it is desirable for the S / MIME browser extension function 304 of the present invention to have a number of characteristics. First, as a result of the method of the present invention described below, the S / MIME browser extension 304 attaches an attachment to an email message and the entire email message becomes an S / MIME message. It would be desirable to be able to sign and encrypt both email messages and attachments. Second, the encryption / decryption of data according to the S / MIME standard described here involves a potential security risk if the S / MIME browser extension 304 is not designed correctly. In particular, it is essential to ensure that browser memory is used in the course of encryption operations so that security is not compromised. In one particular embodiment of the present invention, this is accomplished by using the “TEMP” memory space of browser 20 in a manner known to skilled programmers. Third, the S / MIME browser extension 304 may further include a message that is part of the user certificate and private key storage mechanism 302 from the memory associated with the browser, or a user certificate to maintain confidentiality. Or a clean-up routine in a known manner that removes any remnants of either the private key or otherwise, using the network connection device 10.

さらに、S/MIMEブラウザ拡張機能304が、本発明のアプリケーションのベンダーとは関連のない実体で発行されたデジタル証明書の承認を助け、かつ、これはまた既知の手法で「相互認証」されるものではないことを、本発明は意図している。特に、S/MIMEブラウザ拡張機能304は、本発明のアプリケーション22のユーザーが、このアプリケーション22のベンダーと関連のないユーザーの人々のデジタル証明書及び公開鍵を格納することを可能にするようにされる。   In addition, the S / MIME browser extension 304 helps authorize digital certificates issued by entities unrelated to the application vendor of the present invention, and this is also “mutually authenticated” in a known manner. It is intended that the present invention not. In particular, the S / MIME browser extension 304 is adapted to allow users of the application 22 of the present invention to store digital certificates and public keys of people who are unrelated to the vendor of this application 22. The

また、既知の手法でネットワーク接続デバイス10の供給を可能にするように、既知のハードウェア及びソフトウェアユーティリティを使用して提供されるwebサーバー106が、インターネット12に接続される。Webサーバー106は、webアプリケーション16を含む。webアプリケーション16は、以下で参照するPKI動作を含む動作を実行するようにされる。   In addition, a web server 106 provided using known hardware and software utilities is connected to the Internet 12 so as to enable the provision of the network connection device 10 in a known manner. The web server 106 includes a web application 16. The web application 16 is configured to execute operations including a PKI operation referred to below.

本発明の2つの側面は、
1. S/MIME準拠eメールメッセージを作成し、eメールサーバーに配信する、及び、
2. S/MIME準拠eメールメッセージをeメールサーバーから検索し、復号する
ためのシステム、コンピュータ製品、及び方法を含む。
Two aspects of the present invention are:
1. Create an S / MIME compliant email message and deliver it to an email server
2. Includes systems, computer products, and methods for retrieving and decrypting S / MIME compliant email messages from email servers.

前述の事項を実現するために、本発明のシステム、コンピュータ製品、及び方法は、PKIイネーブルのトランザクションをするための係続中の出願の側面に依存する。特に、eメールメッセージは、係続中の出願で説明する「セキュアベースのデータのポスティング」と類似の手法で、本発明により、作成及び配信される。eメールメッセージは、これもまた係続中の特許出願で説明する「セキュアベースのデータの検索」と類似の手法で、検索及び復号される。本発明のアプリケーション22で暗号化動作を処理する手法の詳細に関しては、その係続中の特許出願を参照する。   In order to accomplish the foregoing, the system, computer product, and method of the present invention rely on aspects of a pending application for doing PKI-enabled transactions. In particular, email messages are created and distributed in accordance with the present invention in a manner similar to “secure-based data posting” described in pending applications. Email messages are retrieved and decrypted in a manner similar to “Secure Base Data Retrieval” which is also described in the pending patent application. For details on how the application 22 of the present invention processes encryption operations, refer to the pending patent application.

図1に示すように、本発明のシステムの一側面はまた、既知のeメールサーバー306も含む。eメールサーバー306は、良く知られた手法で、eメールを送信及び受信する。Eメールサーバー306は、既知のハードウェア及びソフトウェアユーティリティによって提供される。また図1に示すように、本発明のシステムの一側面は、eメールプロトコル変換機構308を含む。eメールプロトコル変換機構308は、webサーバー106及びeメールサーバー306が、webサーバー106で送信されたメッセージを、例えばPOP3又はIMAP4のような、eメールサーバー306で理解される特定のeメールプロトコルに変換することによって通信することを可能にする既知のユーティリティである。   As shown in FIG. 1, one aspect of the system of the present invention also includes a known email server 306. The email server 306 sends and receives emails using well-known techniques. The email server 306 is provided by known hardware and software utilities. As also shown in FIG. 1, one aspect of the system of the present invention includes an email protocol conversion mechanism 308. The email protocol conversion mechanism 308 allows the web server 106 and email server 306 to convert messages sent by the web server 106 to a specific email protocol understood by the email server 306, such as POP3 or IMAP4. A known utility that allows communication by translating.

S/MIME準拠Eメールメッセージを作成し、Eメールサーバーに配信する
図3は、本発明による、S/MIME準拠eメールメッセージの作成、及びeメールサーバーへの配信を示している。
Creating an S / MIME-compliant email message and delivering it to an email server FIG. 3 illustrates the creation of an S / MIME-compliant email message and delivery to the email server according to the present invention.

セキュアベースでeメールを作成及び送信することを望む、ネットワーク接続デバイス10と関連付けられるユーザー(「送信者」)は、ネットワーク接続デバイス10上でロードされたブラウザ20を使って、webサーバー106上のページを要求する。   A user associated with a network-connected device 10 (“Sender”) who wishes to create and send an email on a secure basis can use a browser 20 loaded on the network-connected device 10 on a web server 106. Request a page.

webサーバー106は、詳細にはwebサーバー106でロードされたwebアプリケーション16と協力して、webアプリケーション16、特にwebアプリケーション16内に含まれるweb eメールアプリケーション(示されていない)へのアクセスを獲得するために、ネットワークデバイス10と関連付けられたユーザーが認証を提供することを必要とするwebフォームであるwebページを表示することにより、ネットワーク接続デバイス10に答える。   The web server 106, in particular, cooperates with the web application 16 loaded on the web server 106 to gain access to the web application 16, especially the web email application (not shown) contained within the web application 16. In order to do so, the network connection device 10 is answered by displaying a web page, which is a web form that requires a user associated with the network device 10 to provide authentication.

送信者は、webページ上の(ユーザー名及びパスワードのような)認証フォームフィールド内の情報を提供し、典型的には「送信」ボタン又はそれと等価なものを押すことにより、そのフォームを送信することで締めくくる。   The sender provides the information in the authentication form fields (such as username and password) on the web page and typically submits the form by pressing the “Submit” button or equivalent That ’s it.

認証証明書が、webサーバー106に送られる。次に、webサーバー106は、eメールプロトコル変換機構308を介して、その認証証明書をeメールサーバー306に配信する。   An authentication certificate is sent to the web server 106. Next, the web server 106 distributes the authentication certificate to the email server 306 via the email protocol conversion mechanism 308.

特に、ユーザー証明書及び秘密鍵記憶機構302にアクセスするためにローミングキーサーバー310を使用する本発明の側面により、webサーバー106はまた、ユーザー証明書をローミングキーサーバー310に転送する。   In particular, according to aspects of the present invention that use the roaming key server 310 to access the user certificate and private key storage mechanism 302, the web server 106 also forwards the user certificate to the roaming key server 310.

eメールサーバー306は送信者を認証し、次に、送信者のブラウザ20内での伝達表示のため、メッセージ待ちリスト、及び、送信者のeメールアカウントについての他の関連情報を、eメールプロトコル変換機構308を通してwebサーバー106に送り返し、既知の手法で、典型的にはクッキーを使ってeメールセッションを確立する。   The email server 306 authenticates the sender, and then displays the message waiting list and other relevant information about the sender's email account for display in the sender's browser 20, email protocol It is sent back to the web server 106 through the conversion mechanism 308 and an email session is established in a known manner, typically using cookies.

再び、ローミングキーサーバー310を利用する本発明の側面により、ローミングキーサーバー310は送信者を認証し、webサーバー106を通して、送信者の秘密鍵及び証明書をS/MIMEブラウザ拡張機能304に伝送する。ユーザー証明書及び秘密鍵記憶機構がネットワーク接続デバイス10にある本発明の側面により、S/MIMEブラウザ拡張機能304が、その秘密鍵及び証明書にアクセスする。   Again, according to aspects of the present invention that utilize the roaming key server 310, the roaming key server 310 authenticates the sender and transmits the sender's private key and certificate to the S / MIME browser extension 304 through the web server 106. . According to an aspect of the present invention in which the user certificate and private key storage mechanism is in the network connection device 10, the S / MIME browser extension 304 accesses the private key and certificate.

送信者は、例えばメッセージの題名、本文、及び、意図する受信者フィールドを含む、参照したwebフォームの適切なフィールドを完成させることにより、eメールメッセージを用意する。本発明の特定の一実施形態では、アプリケーション22はまた、受信者パスワードも提供する。   The sender prepares the email message by completing the appropriate fields of the referenced web form, including, for example, the message title, body, and intended recipient fields. In one particular embodiment of the invention, application 22 also provides a recipient password.

認証局312と交信し、それにより、受信者の公開鍵及び証明書を確認し、関連ディレクトリ314から検索する。   Communicate with the certificate authority 312, thereby verifying the recipient's public key and certificate and retrieving them from the associated directory 314.

送信者の秘密鍵、及び、受信者の公開鍵を使って、メッセージ及び如何なる添付ファイルも署名及び暗号化するために、及び、S/MIME準拠eメールメッセージを形成するように、メッセージフォームのデータが、S/MIMEブラウザ拡張機能304を含むアプリケーション22に送られる。   Message form data to sign and encrypt the message and any attachments using the sender's private key and the recipient's public key, and to form S / MIME compliant email messages Is sent to the application 22 including the S / MIME browser extension 304.

メッセージはブラウザ20に返され、ブラウザ20からwebサーバー106に送られ、かつ、識別された受信者に転送するために、eメールプロトコル変換機構308を使ってeメールサーバー306に送られる。   The message is returned to the browser 20, sent from the browser 20 to the web server 106, and sent to the email server 306 using the email protocol conversion mechanism 308 for forwarding to the identified recipient.

S/MIME準拠eメールメッセージを、eメールサーバーから検索し、復号する
図2は、本発明による、eメールサーバーからのS/MIME準拠メッセージの受信、確認、復号、及び表示を示している。
Retrieving and decrypting S / MIME compliant email messages from an email server FIG. 2 illustrates the reception, confirmation, decryption, and display of S / MIME compliant messages from an email server according to the present invention.

セキュアベースで受信したセキュアなS/MIME準拠メッセージを表示することを望む、ネットワーク接続デバイス10と関連付けられるユーザー(「受信者」)は、ネットワーク接続デバイス10上でロードされたブラウザ20を使用して、webサーバー106上のページを要求する。   A user associated with a network-connected device 10 (“Recipient”) who wishes to display a secure S / MIME-compliant message received on a secure basis uses a browser 20 loaded on the network-connected device 10 , Request a page on the web server 106.

webサーバー106は、具体的にはそのwebサーバー106上でロードされたwebアプリケーション16と協力して、webアプリケーション16、特に、webアプリケーション16内に含まれるweb eメールアプリケーション(示されていない)へのアクセスを獲得するために、受信者が認証を提供することを必要とするwebフォームであるwebページを表示することによって、ネットワーク接続デバイス10に答える。   The web server 106 specifically cooperates with the web application 16 loaded on the web server 106 to the web application 16, particularly the web email application (not shown) contained within the web application 16. In order to gain access, the network connected device 10 is answered by displaying a web page, which is a web form that requires the recipient to provide authentication.

受信者は、webページ上の(ユーザー名及びパスワードのような)認証フォームフィールド内の情報を提供し、典型的には「送信」ボタン又はそれと等価なものを押すことにより、そのフォームを送信することで締めくくる。   The recipient provides the information in the authentication form fields (such as username and password) on the web page and typically submits the form by pressing the “Submit” button or equivalent That ’s it.

認証証明書が、webサーバー106に送られる。次にwebサーバー106は、その認証証明書を、eメールプロトコル変換機構308を介してeメールサーバー306に配信する。   An authentication certificate is sent to the web server 106. Next, the web server 106 distributes the authentication certificate to the email server 306 via the email protocol conversion mechanism 308.

特に、ユーザー証明書及び秘密鍵記憶機構302にアクセスするためにローミングキーサーバー310を使用する本発明の側面により、webサーバー106はまた、ユーザー証明書をローミングキーサーバー310に転送する。   In particular, according to aspects of the present invention that use the roaming key server 310 to access the user certificate and private key storage mechanism 302, the web server 106 also forwards the user certificate to the roaming key server 310.

eメールサーバー306は受信者を認証し、次に、受信者のブラウザ20内での伝達表示のために、eメールプロトコル変換機構308を通して、メッセージ待ちリスト、及び、受信者のeメールアカウントについての他の関連情報をwebサーバー106に送り返し、既知の手法で、典型的にはクッキーを使ってeメールセッションを確立する。   The email server 306 authenticates the recipient, and then through the email protocol conversion mechanism 308 for the message waiting list and the recipient's email account for display in the recipient's browser 20. Send other relevant information back to the web server 106 and establish an email session in a known manner, typically using cookies.

eメールサーバーは受信者を認証し、次に、受信者のブラウザ20内での伝達表示のために、eメールプロトコル変換機構308を通して、メッセージ待ちリスト、及び、受信者のeメールアカウントについての他の関連情報をwebサーバー106に送り返し、典型的にはクッキーを使って、eメールセッションを確立する。   The email server authenticates the recipient, and then through the email protocol conversion mechanism 308 for other indications about the message waiting list and the recipient's email account for display in the recipient's browser 20. The relevant information is sent back to the web server 106, typically using cookies to establish an email session.

再び、ローミングキーサーバー310を利用する本発明の側面により、ローミングキーサーバー310は受信者を認証し、受信者の秘密鍵及び証明書を、webサーバー106を通してS/MIMEブラウザ拡張機能304に伝送する。ユーザー証明書及び秘密鍵記憶機構がネットワーク接続デバイス10にある本発明の側面により、S/MIMEブラウザ拡張機能304が、秘密鍵及び証明書にアクセスする。   Again, according to aspects of the present invention that utilize the roaming key server 310, the roaming key server 310 authenticates the recipient and transmits the recipient's private key and certificate to the S / MIME browser extension 304 through the web server 106. . According to aspects of the present invention in which the user certificate and private key storage mechanism is in the network connection device 10, the S / MIME browser extension 304 accesses the private key and certificate.

受信者は、そのメッセージ要求と共に、どの要求がwebサーバー106に送られ、eメールプロトコル変換機構308を通してeメールサーバー306に送られたかを読み取るためのメッセージを要求する。   Along with the message request, the recipient requests a message to read which request was sent to the web server 106 and sent to the email server 306 through the email protocol conversion mechanism 308.

eメールサーバー306はメッセージを検索し、受信者へのメッセージを、eメールプロトコル変換機構308を使って、webサーバー106を通して受信者のブラウザ20に伝送する。   The email server 306 retrieves the message and transmits the message to the recipient through the web server 106 to the recipient's browser 20 using the email protocol conversion mechanism 308.

アプリケーション22は、そのユーザー証明書及び秘密鍵記憶機構302と対照して認証し、それにより、鍵を、メッセージ署名を確認できた時に、受信者のブラウザ20で表示するためにメッセージを復号化するそのS/MIMEブラウザ拡張機能304コンポーネントに解放する。代わりに、ローミングキーサーバー310を利用する本発明の側面により、メッセージ署名を確認でき、S/MIMEブラウザ拡張機能304でメッセージを復号化できるローミングキーサーバー310で提供されたデータと対照して、認証が生じる。   The application 22 authenticates against its user certificate and private key storage 302, thereby decrypting the message for display on the recipient's browser 20 when the key can be verified. Release to that S / MIME browser extension 304 component. Instead, an aspect of the present invention that utilizes a roaming key server 310 authenticates against data provided by the roaming key server 310 that can verify the message signature and decrypt the message with the S / MIME browser extension 304. Occurs.

本発明のもう1つの側面として、係続中の出願で開示された永続的なフィールドレベルの暗号化を、本発明の目的のため、関連データを暗号化し、webサーバー106と関連付けられたデータベース(示されていない)においてデータを暗号化された形で格納することにより、ユーザーの身元情報(例えば、本発明により、セキュアベースでユーザーが通信するクライアント)、及び他の個人情報の秘密性を維持するために使用する。   As another aspect of the present invention, the persistent field level encryption disclosed in the pending application, for the purposes of the present invention, the associated data is encrypted and the database associated with the web server 106 ( By storing the data in encrypted form (not shown), the identity of the user's identity (e.g., the client with which the user communicates in a secure basis) and other personal information is kept confidential Used to do.

本発明のシステムは、ネットワーク接続デバイス10及びそのリソースを含み、アプリケーション22、webサーバー106、eメールサーバー306、及びこれらのリソースも同様に含むシステム全体として最もよく理解される。本発明のコンピュータ製品は、一方ではアプリケーション22であり、また他方ではwebアプリケーション16でもある。本発明のもう1つの側面は、リモートキーサーバー310を含む。   The system of the present invention is best understood as the entire system including the network connection device 10 and its resources, including the application 22, the web server 106, the email server 306, and these resources as well. The computer product of the present invention is an application 22 on the one hand and a web application 16 on the other hand. Another aspect of the invention includes a remote key server 310.

本発明の方法は、webブラウザ又はWAPブラウザのいずれかのブラウザを通して、PKI S/MIMEメッセージをやり取りするための処理として、最も良く理解される。また、本発明の方法は、S/MIMEを使ってインターネットセキュアメッセ-ジングと無線デバイスを融合させる方法として理解されるべきである。本発明の方法のもう1つの側面は、インターネット又は無線ネットワークを通して、秘密鍵及び証明書を配信する方法である。本発明のさらにもう1つの側面は、S/MIMEを使って永続的セキュアなデータ通信を提供することにより、インターネットと無線ネットワークの間のプロキシベースのゲートウェイの「中間人」セキュリティホールを取り除く方法である。本発明のさらに他の側面は、webサーバーと無線デバイスの間で、永続的ベースでS/MIME暗号化を提供するように、PKIを無線デバイスに提供するように、データリソースを割り当てる方法である。   The method of the present invention is best understood as a process for exchanging PKI S / MIME messages through either a web browser or a WAP browser. Also, the method of the present invention should be understood as a method of integrating Internet secure messaging and wireless devices using S / MIME. Another aspect of the method of the present invention is a method for distributing private keys and certificates over the Internet or a wireless network. Yet another aspect of the present invention is a method of removing a “middle man” security hole in a proxy-based gateway between the Internet and a wireless network by providing persistent secure data communication using S / MIME. is there. Yet another aspect of the invention is a method for allocating data resources to provide a PKI to a wireless device so as to provide S / MIME encryption on a persistent basis between the web server and the wireless device. .

本発明はまた、インターネットベースのデータ処理全体にわたって、選択的ベースで、S/MIMEを使う永続的フィールドレベルの暗号化に備えるものである。これは、セキュリティ/認証を最も必要とするインターネットベースのデータ処理の特定の要素について、PKI動作を起動することにより、リソースの有効利用を促進する。   The present invention also provides for permanent field level encryption using S / MIME on a selective basis throughout Internet-based data processing. This facilitates efficient use of resources by invoking PKI operations on specific elements of Internet-based data processing that most require security / authentication.

本発明はまた、効率的な手法でPKI S/MIME機能をブラウザに追加するツールのセットを提供する。   The present invention also provides a set of tools that add PKI S / MIME functionality to the browser in an efficient manner.

本発明はまた、S/MIMEを組み込んだwebメールシステムを使用する無線デバイスに関連することを含む、正規のデジタル署名要求に適合するためのツールのセットとして理解すべきである。   The present invention should also be understood as a set of tools for meeting legitimate digital signature requirements, including relating to wireless devices using web mail systems that incorporate S / MIME.

本発明のさらに他の側面は、S/MIMEを使って、無線ネットワークと、インターネットベースのネットワーク又はその他のネットワークとの間のセキュアなeメールメッセ-ジングを可能にする方法である。   Yet another aspect of the present invention is a method that enables secure email messaging between a wireless network and an Internet-based network or other network using S / MIME.

S/MIMEブラウザベースのeメールシステムの、システムアーキテクチャのコンポーネントの概略図である。1 is a schematic diagram of system architecture components of an S / MIME browser-based email system. FIG. 本発明のアプリケーションのリソースを示すプログラムリソースのチャートである。It is a chart of the program resource which shows the resource of the application of this invention. ブラウザ内で表示するために、eメールサーバーからS/MIMEメッセージを受信し、確認し、復号化するステップを示すフローチャートである。6 is a flowchart showing steps for receiving, confirming, and decrypting an S / MIME message from an email server for display within a browser. eメールサーバーへ向かうwebサーバーへ伝達するために、ブラウザ内のS/MIMEメッセージを作成し、署名し、暗号化するステップを示すフローチャートである。6 is a flowchart showing steps for creating, signing, and encrypting an S / MIME message in a browser for transmission to a web server going to an email server. 暗号化されていないメッセージを作成、署名、及び暗号化することに関連する詳細なステップの概略図である。FIG. 4 is a schematic diagram of the detailed steps involved in creating, signing, and encrypting an unencrypted message. 暗号化されたメッセージを検索、及び復号することに関連する詳細なステップの概略図である。FIG. 5 is a schematic diagram of the detailed steps associated with retrieving and decrypting an encrypted message.

Claims (12)

(a)通信ネットワークを介して、一又はそれ以上のリモートデバイスと通信するための少なくとも1つのネットワーク接続デバイス、
を備え、前記ネットワーク接続デバイスが、
(b)前記ネットワーク接続デバイスにリンクされたブラウザ、
(c)PKIトランザクションを前記ブラウザ内で行うことを可能にするように、前記ブラウザにリンクされた暗号化/復号化機能、及び、
(d)前記暗号化/復号化機能と協力して、前記ブラウザを介して、前記ネットワーク接続デバイスが、S/MIME準拠文書をリモートのネットワーク接続デバイスとやり取りすることを可能にする、前記ブラウザ及び前記暗号化/復号化機能にリンクされたS/MIME機能、
を含むことを特徴とする、S/MIME準拠文書を電子的にやり取りするためのシステム。
(a) at least one network connection device for communicating with one or more remote devices via a communication network;
The network connection device comprises:
(b) a browser linked to the network connection device;
(c) an encryption / decryption function linked to the browser to allow PKI transactions to be performed within the browser; and
(d) in cooperation with the encryption / decryption function, allowing the network connection device to exchange S / MIME compliant documents with a remote network connection device via the browser; and S / MIME function linked to the encryption / decryption function,
A system for electronically exchanging S / MIME compliant documents, characterized by
前記システムがまた、
(e)データを暗号化及び復号化するために、各々が、公開鍵基盤内の関連ユーザーによって使用可能である複数の鍵、を格納するためのキーストレージ手段、及び、
(f)前記複数の鍵の中のある鍵の固有ユーザーが、前記鍵の前記関連ユーザーであるかどうかを判断するためのユーザー認証手段、
を備え、前記ユーザー認証手段が、前記ネットワーク接続デバイスのユーザーを認証したとき、前記暗号化/復号化機能が、前記複数の鍵を使ってデータを暗号化及び復号化するように、前記暗号化/復号化機能が、前記キーストレージ手段、及び前記ユーザー認証手段にリンクされた、
請求項1記載のS/MIME文書を電子的にやり取りするためのシステム。
The system also
(e) a key storage means for storing a plurality of keys, each of which can be used by an associated user in a public key infrastructure to encrypt and decrypt data; and
(f) User authentication means for determining whether a unique user of a key among the plurality of keys is the related user of the key;
When the user authentication means authenticates a user of the network connection device, the encryption / decryption function encrypts and decrypts data using the plurality of keys. / Decryption function is linked to the key storage means and the user authentication means,
A system for electronically exchanging S / MIME documents according to claim 1.
前記システムがさらに、Eメールサーバーを備え、かつ、前記暗号化/復号化機能及び前記S/MIME機能が、前記ネットワーク接続デバイスと前記eメールサーバーとの間でS/MIME準拠メッセージをやり取りすることを可能にする、
請求項2記載のシステム。
The system further includes an email server, and the encryption / decryption function and the S / MIME function exchange S / MIME-compliant messages between the network connection device and the email server. Enable,
The system according to claim 2.
前記固有ユーザーを認証するために、前記ユーザー認証手段が認証局と通信する、
請求項3記載のシステム。
The user authenticator communicates with a certificate authority to authenticate the unique user;
The system according to claim 3.
前記ユーザー認証手段が、S/MIME準拠文書の送信者を認証し、前記送信者の秘密鍵及び証明書を、前記リモートサーバーを介して前記ネットワーク接続デバイスに伝送するローミングキーサーバーを含む、
請求項4記載のシステム。
The user authentication means includes a roaming key server that authenticates a sender of an S / MIME-compliant document and transmits the sender's private key and certificate to the network connection device via the remote server.
The system according to claim 4.
(a)ブラウザ、
(b)PKIトランザクションを前記ブラウザ内で行うことを可能にするように、前記ブラウザにリンクされた暗号化/復号化機能、及び、
(c)ネットワーク接続デバイスが、前記暗号化/復号化機能と協力して、前記ブラウザを介して、S/MIME準拠文書をリモートデバイスとやり取りすることを可能にする、前記ブラウザ及び前記暗号化/復号化機能にリンクされたS/MIME機能、
を備えることを特徴とする、通信ネットワークを介して、前記ネットワーク接続デバイスと前記リモートデバイスの間のS/MIME準拠通信を可能にするために、前記ネットワーク接続デバイス上で動作可能なコンピュータ製品。
(a) browser,
(b) an encryption / decryption function linked to the browser so as to allow PKI transactions to be performed within the browser; and
(c) enabling the network connection device to exchange an S / MIME compliant document with a remote device via the browser in cooperation with the encryption / decryption function, and the browser and the encryption / decryption S / MIME function linked to decryption function,
A computer product operable on the network connection device to enable S / MIME compliant communication between the network connection device and the remote device over a communication network.
(a)データを暗号化及び復号化するために、各々が、公開鍵基盤内の関連ユーザーによって使用可能である複数の鍵を格納するためのキーストレージ手段、及び、
(b)前記複数の鍵の中のある鍵の固有ユーザーが、前記鍵の前記関連ユーザーであるかどうかを判断するためのユーザー認証手段、
をさらに備え、前記ユーザー認証手段が、前記ネットワーク接続デバイスのユーザーを認証したとき、前記暗号化/復号化機能が、前記複数の鍵を使ってデータを暗号化及び復号化するように、前記暗号化/復号化機能が、前記キーストレージ手段、及び前記ユーザー認証手段にリンクされた請求項6記載のコンピュータ製品。
(a) a key storage means for storing a plurality of keys, each of which can be used by an associated user in a public key infrastructure to encrypt and decrypt data; and
(b) user authentication means for determining whether a unique user of a key of the plurality of keys is the related user of the key;
And the encryption / decryption function encrypts and decrypts the data using the plurality of keys when the user authentication means authenticates the user of the network connection device. 7. The computer product according to claim 6, wherein an encryption / decryption function is linked to the key storage means and the user authentication means.
前記S/MIME機能がS/MIMEブラウザ拡張機能である、
請求項7記載のコンピュータ製品。
The S / MIME function is an S / MIME browser extension function;
8. A computer product according to claim 7.
前記S/MIME機能が、電子メッセージ及び添付ファイルの暗号化及び署名を可能にする、
請求項8記載のコンピュータ製品。
The S / MIME function enables encryption and signing of electronic messages and attachments;
9. A computer product according to claim 8.
前記コンピュータ製品における暗号化動作のセキュリティが維持されるように、前記S/MIME機能を提供する、
請求項9記載のコンピュータ製品。
Providing the S / MIME function so that encryption operation security in the computer product is maintained;
10. A computer product according to claim 9.
(a)ブラウザにリンクされ、送信者に関連付けられるネットワーク接続デバイス上でロードされる暗号化/復号化機能、及びS/MIME機能を提供し、
(b)前記ネットワーク接続デバイスにリンクされたユーザー認証手段により、リモートサーバーで、前記送信者を認証し、
(c)前記送信者が、前記リモートサーバーから、受信者とのS/MIME準拠通信を要求し、
(d)前記リモートサーバーが、前記受信者の秘密鍵及び証明書を、前記S/MIME機能に伝送し、
(e)前記ネットワーク接続デバイスが、前記受信者の公開鍵及び証明書を確認するために、前記暗号化/復号化機能によって認証局と交信し、及び、
(f)前記送信者の前記秘密鍵及び前記受信者の前記公開鍵を使って、前記ブラウザ内の文書を署名、及び暗号化することにより、前記暗号化/復号化機能、及び前記S/MIME機能によって、S/MIME準拠文書を作成する
ステップを含むことを特徴とする、S/MIME準拠文書を電子的に送信する方法。
(a) provide encryption / decryption functions and S / MIME functions that are linked to the browser and loaded on the network-connected device associated with the sender;
(b) authenticating the sender at a remote server by user authentication means linked to the network connection device;
(c) The sender requests S / MIME-compliant communication with the receiver from the remote server,
(d) The remote server transmits the recipient's private key and certificate to the S / MIME function,
(e) the network connection device communicates with a certificate authority by the encryption / decryption function to verify the recipient's public key and certificate; and
(f) Signing and encrypting the document in the browser using the sender's private key and the recipient's public key, thereby encrypting / decrypting functions and S / MIME A method for electronically transmitting an S / MIME compliant document, comprising the step of creating an S / MIME compliant document by function.
(a)ブラウザにリンクされ、ネットワーク接続デバイス上でロードされる暗号化/復号化機能、及び、S/MIME機能を提供し、
(b)前記ネットワーク接続デバイスからのS/MIME準拠文書の検索を要求し、
(c)前記ネットワーク接続デバイスと関連付けられる受信者を、リモートサーバーで認証し、
(d)前記リモートサーバーが、送信者の秘密鍵及び証明書を、前記S/MIME機能に伝送し、
(e)前記リモートサーバーが、前記要求されたS/MIME準拠文書を、前記ネットワーク接続デバイスに送信し、
(f)前記暗号化/復号化機能が、前記受信者の秘密鍵及び証明書を、前記ネットワーク接続デバイスからアクセス可能な鍵/証明書記憶機構で格納された前記秘密鍵及び証明書と照らし合わせて認証し、その認証時に、前記秘密鍵及び証明書を前記S/MIME機能に解放し、それにより、前記S/MIME準拠文書を前記ブラウザ内で復号化することを可能にする、
ステップを含むことを特徴とする、S/MIME準拠文書を電子的に検索及び復号する方法。
(a) Provide encryption / decryption functions and S / MIME functions that are linked to the browser and loaded on the network connection device.
(b) request a search for an S / MIME-compliant document from the network-connected device,
(c) authenticate the recipient associated with the network connection device with a remote server;
(d) The remote server transmits the sender's private key and certificate to the S / MIME function,
(e) the remote server sends the requested S / MIME compliant document to the network connection device;
(f) The encryption / decryption function compares the recipient's private key and certificate with the private key and certificate stored in the key / certificate storage mechanism accessible from the network connection device. Authenticating and releasing the private key and certificate to the S / MIME function during the authentication, thereby enabling the S / MIME compliant document to be decrypted in the browser.
A method for electronically retrieving and decrypting an S / MIME-compliant document, comprising: steps.
JP2004522069A 2002-07-23 2003-07-23 System, method and computer product for delivery and reception of S / MIME encrypted data Pending JP2005534049A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CA002394451A CA2394451C (en) 2002-07-23 2002-07-23 System, method and computer product for delivery and receipt of s/mime-encrypted data
PCT/CA2003/001102 WO2004010661A1 (en) 2002-07-23 2003-07-23 System, method and computer product for delivery and receipt of s/mime encrypted data

Publications (2)

Publication Number Publication Date
JP2005534049A true JP2005534049A (en) 2005-11-10
JP2005534049A5 JP2005534049A5 (en) 2006-09-07

Family

ID=30449985

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004522069A Pending JP2005534049A (en) 2002-07-23 2003-07-23 System, method and computer product for delivery and reception of S / MIME encrypted data

Country Status (6)

Country Link
US (1) US20040019780A1 (en)
EP (1) EP1532781A1 (en)
JP (1) JP2005534049A (en)
AU (1) AU2003257282B2 (en)
CA (1) CA2394451C (en)
WO (1) WO2004010661A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009525654A (en) * 2006-02-02 2009-07-09 トレンド・マイクロ・(エンクリプション)・リミテッド Electronic data communication system
US8559641B2 (en) 2006-09-04 2013-10-15 Konica Minolta Business Technologies, Inc. Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6253061B1 (en) * 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US6826407B1 (en) * 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US7003304B1 (en) * 1997-09-19 2006-02-21 Thompson Investment Group, Llc Paging transceivers and methods for selectively retrieving messages
US6636733B1 (en) 1997-09-19 2003-10-21 Thompson Trust Wireless messaging method
US6983138B1 (en) * 1997-12-12 2006-01-03 Richard J. Helferich User interface for message access
CA2457478A1 (en) * 2004-02-12 2005-08-12 Opersys Inc. System and method for warranting electronic mail using a hybrid public key encryption scheme
EP1580953B1 (en) * 2004-03-22 2011-02-09 Research In Motion Limited System and method for viewing message attachments
US8050653B2 (en) 2004-03-22 2011-11-01 Research In Motion Limited System and method for viewing message attachments
US7506154B2 (en) * 2004-04-30 2009-03-17 Research In Motion Limited Transmission of secure electronic mail formats
US7996673B2 (en) * 2004-05-12 2011-08-09 Echoworx Corporation System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
WO2006023134A2 (en) * 2004-08-05 2006-03-02 Pgp Corporation Apparatus and method for facilitating encryption and decryption operations over an email server using an unsupported protocol
US20060048210A1 (en) * 2004-09-01 2006-03-02 Hildre Eric A System and method for policy enforcement in structured electronic messages
US20060059548A1 (en) * 2004-09-01 2006-03-16 Hildre Eric A System and method for policy enforcement and token state monitoring
JP4235824B2 (en) * 2004-09-09 2009-03-11 村田機械株式会社 Encryption device
US8484456B2 (en) * 2004-12-08 2013-07-09 Alien Camel Pty Ltd. Trusted electronic messaging system
US8145707B2 (en) * 2005-07-19 2012-03-27 Go Daddy Operating Company, LLC Sending digitally signed emails via a web-based email system
US8352742B2 (en) * 2005-07-19 2013-01-08 Go Daddy Operating Company, LLC Receiving encrypted emails via a web-based email system
US7912906B2 (en) * 2005-07-19 2011-03-22 The Go Daddy Group, Inc. Generating PKI email accounts on a web-based email system
US8117438B1 (en) * 2005-12-28 2012-02-14 At&T Intellectual Property Ii, L.P. Method and apparatus for providing secure messaging service certificate registration
US8085936B2 (en) * 2006-11-27 2011-12-27 Echoworx Corporation Method and system for content management in a secure communication system
CA2587239A1 (en) * 2007-05-02 2008-11-02 Kryptiva Inc. System and method for ad-hoc processing of cryptographically-encoded data
US7949355B2 (en) 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8254582B2 (en) 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
US9373122B2 (en) * 2008-12-18 2016-06-21 Iii Holdings 1, Llc Methods, apparatus and computer program products for securely accessing account data
US9240978B2 (en) * 2008-12-31 2016-01-19 Verizon Patent And Licensing Inc. Communication system having message encryption
JP5369744B2 (en) 2009-02-13 2013-12-18 三菱電機株式会社 Information collection system, terminal device, information collection program, terminal program
FI20096404A (en) * 2009-12-29 2011-06-30 Kabuto Oy Encrypted data transfer method and system
US9088568B1 (en) 2013-09-11 2015-07-21 Talati Family LP Apparatus, system and method for secure data exchange
US9565147B2 (en) 2014-06-30 2017-02-07 Go Daddy Operating Company, LLC System and methods for multiple email services having a common domain
US10826855B2 (en) 2018-10-19 2020-11-03 Citrix Systems, Inc. Computing system with an email privacy filter and related methods
US11824840B1 (en) * 2019-02-04 2023-11-21 Meixler Technologies, Inc. System and method for web-browser based end-to-end encrypted messaging and for securely implementing cryptography using client-side scripting in a web browser
US11651099B2 (en) * 2021-03-19 2023-05-16 Cloudflare, Inc. Persisting encrypted remote browser data at a local browser for use in a remote browser

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH118617A (en) * 1997-06-18 1999-01-12 Nec Corp Encryption system for electronic mail and encryption method
WO2001097089A1 (en) * 2000-06-15 2001-12-20 Zixit Corporation Secure forwarding system
JP2002163212A (en) * 2000-11-28 2002-06-07 Canon Inc Communication system, control method for it and medium
JP2002535884A (en) * 1999-01-14 2002-10-22 タンブルウィード コミュニケーションズ コーポレイション Distribution of web-based secure email messages

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6684248B1 (en) * 1999-05-03 2004-01-27 Certifiedmail.Com, Inc. Method of transferring data from a sender to a recipient during which a unique account for the recipient is automatically created if the account does not previously exist
US6356937B1 (en) * 1999-07-06 2002-03-12 David Montville Interoperable full-featured web-based and client-side e-mail system
US6986037B1 (en) * 2000-04-07 2006-01-10 Sendmail, Inc. Electronic mail system with authentication/encryption methodology for allowing connections to/from a message transfer agent
US6584564B2 (en) * 2000-04-25 2003-06-24 Sigaba Corporation Secure e-mail system
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US7174368B2 (en) * 2001-03-27 2007-02-06 Xante Corporation Encrypted e-mail reader and responder system, method, and computer program product
US7266840B2 (en) * 2001-07-12 2007-09-04 Vignette Corporation Method and system for secure, authorized e-mail based transactions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH118617A (en) * 1997-06-18 1999-01-12 Nec Corp Encryption system for electronic mail and encryption method
JP2002535884A (en) * 1999-01-14 2002-10-22 タンブルウィード コミュニケーションズ コーポレイション Distribution of web-based secure email messages
WO2001097089A1 (en) * 2000-06-15 2001-12-20 Zixit Corporation Secure forwarding system
JP2002163212A (en) * 2000-11-28 2002-06-07 Canon Inc Communication system, control method for it and medium

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009525654A (en) * 2006-02-02 2009-07-09 トレンド・マイクロ・(エンクリプション)・リミテッド Electronic data communication system
US8559641B2 (en) 2006-09-04 2013-10-15 Konica Minolta Business Technologies, Inc. Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease

Also Published As

Publication number Publication date
US20040019780A1 (en) 2004-01-29
WO2004010661A1 (en) 2004-01-29
AU2003257282B2 (en) 2009-06-18
AU2003257282A1 (en) 2004-02-09
CA2394451A1 (en) 2004-01-23
EP1532781A1 (en) 2005-05-25
CA2394451C (en) 2007-11-27

Similar Documents

Publication Publication Date Title
CA2394451C (en) System, method and computer product for delivery and receipt of s/mime-encrypted data
CA2527718C (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
US8156190B2 (en) Generating PKI email accounts on a web-based email system
US7640427B2 (en) System and method for secure electronic communication in a partially keyless environment
JP4875745B2 (en) Multi-stage system and method for processing encoded messages
EP1249981A1 (en) A security service system and method
US8145707B2 (en) Sending digitally signed emails via a web-based email system
US20040133774A1 (en) System and method for dynamic data security operations
US20060020799A1 (en) Secure messaging
EP1415431A2 (en) Encryption system that dynamically locates keys
US8352742B2 (en) Receiving encrypted emails via a web-based email system
EP1387239B1 (en) Secure messaging
US20030046362A1 (en) System, method and computer product for PKI (public key infrastructure) enabled data transactions in wireless devices connected to the internet
US20050138367A1 (en) System and method for storing user credentials on a server copyright notice
EP2079208B1 (en) Systems and methods for server aided processing of a signed receipt
EP1633094B1 (en) Multiple-stage system and method for processing encoded messages
IE83974B1 (en) A security services system and method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060724

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100510